Doctrine contre ingérence .pdf



Nom original: Doctrine contre-ingérence.pdfTitre: Externe Doctrine CI 20 novembre 2013 Vfinale1 06 janvier 2013Auteur: DSG2004

Ce document au format PDF 1.6 a été généré par PDFCreator Version 0.9.3 / GPL Ghostscript 8.54, et a été envoyé sur fichier-pdf.fr le 04/01/2018 à 11:23, depuis l'adresse IP 78.246.x.x. La présente page de téléchargement du fichier a été vue 822 fois.
Taille du document: 513 Ko (40 pages).
Confidentialité: fichier public


Aperçu du document


DIFFUSION RESTREINTE

DC-001-DCI DPSD (2013)

D O C T R IN E
DE

C O NT R E-ING ER ENC E
appliquée à la sphère défense
Annule et remplace la doctrine de contre-ingérence n° 2015/DEF/DPSD/BPEG/DR du 4 mars 2003

CE DOCUMENT NE DOIT ETRE DIFFUSE QU’AUX SEULES PERSONNES
AYANT LE BESOIN D’EN CONNAITRE

N° 7431/DEF/DPSD/SDSR/GOUV/DR du 20 novembre 2013

1/40

DIFFUSION RESTREINTE

Préambule

Ce document de doctrine a été réalisé par la direction de la protection et de la sécurité de la défense (DPSD).
Il ne constitue pas un acte juridique et n’a pas de portée réglementaire en tant que tel. Son contenu sert de
référence commune en matière de contre-ingérence appliquée à la sphère défense.

Cette doctrine a vocation à donner un cadre analytique rigoureux à l’ensemble des acteurs spécialisés en
charge de la contre-ingérence (CI au sein du Service). Elle contribue par ailleurs à définir un langage et des
méthodes partagées par tous ceux qui ont pour tâche d’élaborer ou d’exécuter des directives, des missions
ou des ordres. Ce document ne saurait donc en rien affecter l’autorité ni limiter la responsabilité du
commandement, que ce soit dans le domaine de l’organisation, de la conception ou de l’exécution des
missions.
La doctrine de contre-ingérence en sphère défense est déclinée en directives et instructions techniques
classifiées au sein du corpus doctrinal de la DPSD.
S’inspirant partiellement du corpus doctrinal de l’OTAN et du centre interarmées de concepts, de
doctrines et d’expérimentations (CICDE), la doctrine de contre-ingérence en sphère défense
s’applique à la défense et à la sécurité nationale. Elle est encadrée par la loi et un corpus législatif et
réglementaire conséquent, relevant de la souveraineté nationale et qu’il convient de sanctuariser.
Le choix a été fait de ne pas procéder à une transposition stricte de la doctrine de contre-ingérence de
l’OTAN (Allied joint publication - AJP 2.2) qui ne s’applique ni au territoire national ni à nos intérêts de
défense mais principalement aux opérations extérieures conduites sous l’égide de l’OTAN. Néanmoins, la
DPSD, comme représentant national de la contre-ingérence (NCIA) auprès de l’OTAN inscrit son action
dans la logique d’interopérabilité opérationnelle qui prévaut pour tous les partenaires de l’OTAN. La DPSD
contribue à ce titre au suivi de l’évolution des documents de politique (CIPACO) et de doctrine d’emploi de
la contre-ingérence dans l’OTAN relevant de l’AJP 2 et veille à préserver l’espace de souveraineté des
nations notamment européennes, en matière de contre-ingérence et d’engagement opérationnel au sein de
l’OTAN.

Intitulée « doctrine de contre-ingérence », la DC-001-DCI-DPSD (2013) applique les règles décrites dans le
lexique des règles typographiques en usage à l’imprimerie nationale (LRTUIN, ISB 978-2-7433-0482-9)
dont l’essentiel est disponible sur le site Internet www.imprimerienationale.fr ainsi que les prescriptions de
l’académie française et du CICDE.

Attention : la seule version de référence de ce document est la copie électronique mise en ligne sur les sites
Intradef (http://www.dpsd.defense.gouv.fr) en version allégée et Intranet de la DPSD en version complète.

2/40

DIFFUSION RESTREINTE

SOMMAIRE

- Références……………………………………………………………..………………….………… 4
- Principes fondateurs de la contre-ingérence appliquée à la défense..……………….……………… 5
- Récapitulatif des amendements……………………….…..………………..……………………….. 7
- Chapitre I

: Les définitions essentielles……….………………………………………………... 9

- Chapitre II

: La protection et la sécurité……………………………….……………………….. 13

- Chapitre III : Les menaces, risques et vulnérabilités……..…………………….………………... 16
- Chapitre IV : Les champs d’application de la contre-ingérence ………………………………… 20
- Chapitre V

: Le renseignement de contre-ingérence…………………………………………….. 22

- Chapitre VI : Le positionnement national et international ………….…………………………… 27
- Chapitre VII : Les capacités à détenir……………………………………………………………... 30
- Annexe A

: Les descriptifs des menaces et vulnérabilités (diffusion réservée DPSD) ……....... 34

- Annexe B

: Les acteurs asymétriques…………………………………………………………... 35

- Annexe C

: Le diagramme relatif à la contre-ingérence en sphère défense…………………….. 36

- Annexe D

: Les métiers associés à la fonction contre-ingérence (diffusion réservée DPSD)...... 37

- Annexe E

: Le cycle du renseignement appliqué à la contre-ingérence………………...…….... 38

3/40

DIFFUSION RESTREINTE

Références

- Conventions internationales :
a. Convention de Vienne sur les relations diplomatiques du 18 avril 1961.
b. Convention de Genève, y compris leurs protocoles additionnels.
- Documentation nationale
c.
d.
e.
f.
g.
h.
i.

Code pénal en particulier les articles 410-1 et suivants.
Code de la sécurité intérieure (intégrant la loi 2006-64 relative à la lutte contre le terrorisme).
Code de la défense, articles D3126-5 à D3126-9.
Arrêté d’organisation de la direction de la protection et de la sécurité.
Livre blanc édition de 2013.
Plan national d’orientation du renseignement.
Directive nationale de sécurité – activités militaires de l’état (DNS AME) et directive nationale de
sécurité – activités industrielles de l’armement (DNS AIA).
j. Instruction générale interministérielle 1300 et instruction ministérielle 900.
- Documentation nationale interarmées

k. Document cadre (DC) 001 (A) la doctrine (CICDE), n° 45 DEF/CICDE/NP du 17 juillet 2012.
l. CIA-3.2.3.3.1, gestion des personnes capturées (GPC) du 09 juin 2011.
m. DIA-2, renseignement d’intérêt militaire et contre-ingérence (RIM & CI) du 7 octobre 2010.
n. DIA-2.3 (2013), supplément à la doctrine alliée interarmées relative au renseignement humain.
- Documentation OTAN
o. AJP-2, allied Joint Doctrine for intelligence, counter-intelligence and security.
p. AJP2.2, Allied Joint Doctrine for counter-intelligence and security.
q. AJP 2.3 Allied Joint Doctrine for human intelligence.

4/40

DIFFUSION RESTREINTE

PAGE VIERGE

6/40

DIFFUSION RESTREINTE

Récapitulatif des amendements
1.

Ce tableau constitue un recueil des amendements proposés par les lecteurs autorisés de ce document
ayant relevé des erreurs, des fautes de français ou ayant des remarques ou des suggestions à
formuler pour en améliorer la teneur. Il sert également de modèle pour faire parvenir leurs
observations à la DPSD.
Ministère de la défense
Case 44
14, rue Saint-Dominique
75700 Paris SP 07

2.



Les amendements pris en compte et validés par le directeur de la DPSD sont répertoriés dans ce
tableau.

Origine

Paragraphe (n°)

Alinéa

Ligne

Commentaire

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

7/40

DIFFUSION RESTREINTE

PAGE VIERGE

8/40

DIFFUSION RESTREINTE
Chapitre I :
Les définitions essentielles
101.

Le chapitre I pose les bases sémantiques de compréhension de l’ensemble de la doctrine. Il propose à
cette fin des définitions inspirées de formulations déjà référencées4 au sein du ministère pour la
plupart et, pour les autres, des définitions qui font l’objet d’ajustements sémantiques rendus
nécessaires pour décrire le plus précisément possible le vaste périmètre d’intérêt et d’application de la
contre-ingérence en milieu défense telle qu’elle est mise en œuvre par la DPSD.

La sphère défense
102. La sphère défense comprend, dans son acception la plus large, les trois armées et la gendarmerie de
statut militaire, les organismes civils ou militaires relevant de l’autorité du ministre de la défense, les
industries, les entreprises, les sociétés, associations et centres de recherche ou universités en lien avec
la défense nationale ou intéressant la défense nationale.
L’ingérence
Dans le domaine de la défense et de la sécurité nationale, une ingérence est une action qui peut ou qui
vise à porter atteinte : aux intérêts fondamentaux de la nation par d’autres voies que la confrontation
militaire directe, à la défense nationale et aux secrets de la défense dans le domaine militaire ou de
l’industrie en lien avec la défense.

103.

104.

Une ingérence est un acte volontaire et offensif portant une atteinte5 caractérisée à la souveraineté
d’un Etat. Pour la république française, cela vise une violation des intérêts fondamentaux de la nation
tels que définis à l’article 410-1 du code pénal.

La contre-ingérence
La contre-ingérence a de manière générale pour objectif de s’opposer aux ingérences en décelant les
intentions adverses, en identifiant et en neutralisant toute menace externe voire interne, conduisant ou
pouvant conduire à des actes hostiles directs ou indirects de la part d’organisations, de systèmes, de
groupuscules ou d’individus isolés qui peuvent porter atteinte aux intérêts fondamentaux de la nation.

105.

106.

La contre-ingérence défense se décline en contre-ingérence des forces et en contre-ingérence
économique lesquelles participent directement à la protection de la défense et du patrimoine
économique de la nation, à la protection du secret de la défense nationale et à la politique publique
d’intelligence économique (se reporter au schéma en annexe C).

107.

Le terme français de « contre-ingérence » se distingue de l’appellation « counter-intelligence6 »
(OTAN) par le fait que dans l’acception française les deux volets caractérisés au sein du corpus
doctrinal de l’OTAN par les termes « counter-intelligence » et « security » (AJP 2.2 CI & SY) sont
regroupés en France sous la notion régalienne de « contre-ingérence » appliquée au territoire national,
aux opérations extérieures et à l’étranger.

La contre-ingérence des forces
108. Elle s’applique à l’ensemble de la communauté de la défense, à l’institution de défense, aux activités
militaires et industrielles d’importance vitale et aux forces armées pour veiller à la protection du
secret de la défense nationale, de leurs capacités opérationnelles, du personnel, des matériels, des
informations, des données numériques et papier, des réseaux, systèmes, installations et
infrastructures.
4

Stratégie nationale SSI, DNS AME, IGI 1300, IM 900, DIA 2, etc.
S’agissant de la défense nationale, une atteinte est un préjudice d’ordre physique, parfois moral, qui vise plus particulièrement la sécurité des forces
armées, celle des zones protégées intéressant la défense nationale ou qui compromet le secret de la défense (articles 410 à 421 du code pénal).
6
« Counter-intelligence » (CI) signifie littéralement « contre-renseignement » ou contre-espionnage tel que défini dans l’AAP6 (OTAN) :
« Opération visant à déceler et à neutraliser toute menace résultant des activités des services de renseignement, d’organisations ou d’agents se livrant
à l’espionnage,
5

9/40

DIFFUSION RESTREINTE
La contre-ingérence économique
109. Elle s’applique aux industries en lien avec la défense nationale ou présentant un intérêt pour celle-ci
et aux instituts de formation ou de recherche en lien avec la défense. Elle consiste à déceler et
neutraliser toute menace contraire aux intérêts nationaux et à la souveraineté nationale, résultant de
l’activité légale ou non, d’états, de services de renseignement ou de concurrents étrangers au profit
d’intérêts extérieurs pouvant affecter le secret de la défense nationale, le potentiel scientifique et
technique de la nation, les intérêts ou le patrimoine matériel et immatériel des entreprises ou
organismes liés à la défense.
La sécurité économique
110. La sécurité économique s’applique à la protection des informations, des activités et de l’ensemble du
patrimoine économique et scientifique intéressant la défense nationale, qu’il soit matériel ou
immatériel. Elle combine la sécurité industrielle avec la prévention, le conseil et le renseignement de
contre-ingérence.
La sécurité industrielle
111. Elle concourt à la sécurisation du secret de la défense nationale confié aux entreprises dans le cadre
de contrats publics ou privés et du potentiel scientifique et technique, matériel ou immatériel, détenu
par certaines entreprises ou établissements de recherche. Elle s’appuie principalement sur les volets
protection et inspection relatifs à la contre-ingérence économique.
La cyber sécurité
112. C’est l’état recherché pour les systèmes d’information et les services connexes, offerts ou accessibles,
permettant de résister à des actes, évènements ou situations issus du cyberespace et susceptibles de
compromettre la disponibilité, l’intégrité ou la confidentialité des informations et des données
stockées, traitées ou transmises.
113. La cyber sécurité fait appel à des techniques de sécurité des systèmes d’information ; elle s’appuie sur
la cyber défense et sur la résilience des systèmes d’information.
La contre-ingérence cyber
114. Dans le cyberespace, la contre-ingérence cyber concourt à identifier les risques pouvant affecter
gravement la protection du secret de la défense nationale et des intérêts nationaux de souveraineté.
Elle s’applique au milieu matériel et immatériel constitué par le cyberespace. Elle permet de détecter,
d’identifier et d’évaluer en permanence les vulnérabilités et les menaces existantes, nouvelles ou
émergentes. Elle vise à alerter les autorités, à entraver les actions hostiles et à identifier les auteurs.
Par la mise en place de mesures de sauvegarde appliquées au cyber espace, la fonction contreingérence contribue à la cyber sécurité et à la dissuasion.
La cyber défense
115. Le cyberespace constitue un milieu de confrontation directe ou indirecte dans lequel peuvent être
conduits de nombreux types d’actions malveillantes ou hostiles par un large spectre d’acteurs aux
motivations variées. La cyber défense constitue un ensemble de mesures techniques et non techniques
permettant à un Etat de défendre en toute légitimité, dans le cyberespace, les informations sensibles et
les systèmes d’information jugés essentiels pour la défense nationale et les entreprises en lien avec la
défense.
La menace
116. Une menace est un projet conçu et organisé par tout système, organisation ou individu pour mener à
bien une ingérence. Elle est caractérisée par ses auteurs qu’il faut identifier, les risques qu’il faut
évaluer, ses vecteurs qu’il faut déceler et ses cibles qu’il faut protéger.

10/40

DIFFUSION RESTREINTE
Les cibles
117. Ce sont, sans ordre hiérarchique, des populations, des groupes, des personnes physiques ou morales,
l’état d’esprit et le moral, des informations, des données papier ou numériques, des systèmes
informatiques, des objets matériels ou immatériels, des biens, des installations et des infrastructures,
des organisations, des forces militaires ou de sécurité, des institutions ou gouvernements, etc.
Le fait de sécurité
118. Le fait de sécurité correspond à une situation, un incident ou une faute de comportement pouvant
avoir un impact négatif sur la sécurité ou correspondant à une action non réglementaire ou illégale,
préjudiciable ou visant à porter atteinte à la sécurité nationale, à la sécurité des forces, au secret de la
défense ou au potentiel scientifique et technique de la nation.
119.

Le fait de sécurité se traduit par le renseignement de sécurité (chapitre V, section IV).

11/40

DIFFUSION RESTREINTE

PAGE VIERGE

12/40

DIFFUSION RESTREINTE
Chapitre II
La protection et la sécurité
Le conseil et la prévention, l’application de la réglementation, la mise en œuvre de mesures de protection et
la mise en place d’inspections contribuent à réduire, à limiter voire à empêcher l’exposition aux risques
identifiés ou supposés pouvant affecter la sécurité, dans son acception générale et particulière.
La sécurité
201. La sécurité est une situation ou un état achevé par lequel les informations, le personnel, les matériels,
les installations et les infrastructures sont protégés de manière satisfaisante contre l’exposition aux
risques relevant du terrorisme, de l’espionnage, du sabotage, de la subversion, du crime organisé ainsi
que des manquements à la réglementation, des pertes ou des divulgations non autorisées.
Le conseil et la prévention
202. Outre l’application de la réglementation en vigueur, la capacité de conseil et de réponse aux
sollicitations est un élément constituant de la prévention en matière de protection et de sécurité
physique et numérique car elle :
a. permet de limiter en amont les vulnérabilités décelées ou non ;
b. contribue au dialogue nécessaire et permanent entre les conseillers en sécurité du secret de
défense et les responsables pour la sécurité des sites de la défense ;
c. permet d’anticiper les risques et les menaces potentielles pouvant affecter les intérêts
fondamentaux de la défense.
La protection
203. Organisations, dispositifs et mesures collectives ou individuelles qui consistent à prévenir des
négligences, à empêcher ou entraver les comportements non réglementaires et les atteintes ou tout
acte d’ingérence impliquant du personnel, des informations, des matériels, des installations et des
infrastructures militaires ou industrielles touchant aux intérêts de la défense nationale et décrits
comme contraires aux principes de souveraineté nationale.
204. La protection s’applique sur le territoire national, à l’étranger et en opérations extérieures. Elle vise
notamment à dissuader et à empêcher dès le temps de paix que des négligences, des atteintes ou des
actes qualifiés d’ingérence ne soient commis. Elle s’exerce par la mise en œuvre en amont de mesures
ou de dispositions inspirées de la réglementation et participant à la sécurité. Ces dispositions peuvent
revêtir un caractère permanent ou être commandées par l’événement ou la situation.
205. Le volet protection comporte des inspections et des contrôles de sécurité nécessaires pour évaluer la
cohérence de mise en œuvre des règles et mesures de sécurité dictées par la réglementation et
l’évaluation des risques, pour en vérifier l’application et pour contrôler les moyens qui y sont
affectés.
206. Elles sont classées en catégories :
a. l’organisation de la sécurité ;
b. la sécurité des systèmes d’information ;
c. les mesures physiques de protection ;
d. la protection des personnes.
207. Le conseil et la prévention contribuent à la protection.

13/40

DIFFUSION RESTREINTE

L’application de la réglementation
208. Les dispositions de protection sont régies par des documents de réglementation ministérielle et
interministérielle.
En matière de protection du secret de la défense :
les documents de réglementation interministérielle sont émis par le secrétariat général de la
défense et de la sécurité nationale (SGDSN), relèvent du premier ministre et s’appliquent à tous
les ministères (à l’instar de l’instruction générale interministérielle 1300) ;
b. les documents de réglementation du ministère de la défense s’appliquent à toutes les entités du
ministère de la défense. L’instruction ministérielle 900 est le document de référence en la
matière au sein du ministère.
a.

L’organisation de la protection et de la sécurité
209. Elle a pour objectif d’intégrer dans un ensemble cohérent toutes les mesures réglementaires tenant à
l’organisation et à la sécurité définie par une politique de sécurité et de sûreté (PSS), ainsi que les
mesures particulières à mettre en œuvre et à faire respecter par le personnel au sein d’un organisme
soumis au régime de protection imposé notamment par le code pénal, le code de la défense, le code de
la sécurité intérieure etc...
210. Elle s’appuie notamment mais pas seulement, sur des dispositifs de contrôle des accès et de
surveillance des zones protégées, zones réservées et locaux soumis à la réglementation nationale et à
celle du ministère se rapportant à la protection du secret de la défense nationale et du potentiel
scientifique et technique de la nation.

14/40

DIFFUSION RESTREINTE

PAGE VIERGE

15/40

DIFFUSION RESTREINTE
Chapitre III
Les menaces, risques et vulnérabilités
301. Ce chapitre présente le cadre générique des menaces, des vulnérabilités et des risques définissant le
périmètre d’intérêt de la contre-ingérence. L’annexe A, non diffusée à tous, traduit concrètement le
type d’actions « offensives » générant une action de contre-ingérence.

Section I. La menace
302. La menace présage d’un danger à craindre. Elle est :
a. potentielle ou effective selon qu’elle est induite par des capacités théoriques ou avérées ;
b. permanente et protéiforme, disposant d’une bonne capacité d’adaptation et de réaction.
303. La menace est générée par tout évènement physique, phénomène ou activité humaine potentiellement
préjudiciable, susceptible de provoquer des décès ou des lésions corporelles, des dégâts matériels ou
immatériels, des perturbations sociales et économiques, une détérioration de l’environnement, une
perte de capacité industrielle ou militaire, une divulgation d’informations sensibles ou encore
atteindre l’état d’esprit d’une communauté.
304. Les menaces pouvant porter atteinte ou nuire gravement à la défense nationale sont prises en compte
par la fonction contre-ingérence.
305. Elles peuvent revêtir un caractère malveillant, être de nature terroriste, relever de l’espionnage ou de
la subversion voire servir les intérêts de réseaux, d’organisations criminelles ou de services étrangers.
Elles sont caractérisées et identifiées par l’acronyme TESSCo emprunté à la doctrine de contreingérence de l’OTAN (AJP 2.2).
a.

Le terrorisme est l’emploi systématique de la violence illégitime contre l’Etat, les systèmes ou
organisations, les populations, les personnes ou les biens pour atteindre un but politique,
subversif, idéologique ou religieux. Les menaces non conventionnelles contre la défense
peuvent se traduire en actes de terrorisme (attentat, prise d’otage avec ou sans revendication,
violence de masse sur les personnes).

b.

L’espionnage consiste à rechercher les informations « sensibles, protégées ou secrètes » par des
moyens non autorisés, secrets, clandestins ou illicites à des fins de renseignement. Il peut
s’exercer indifféremment au sein de la défense et dans l’industrie en lien avec la défense.

c.

Le sabotage est une destruction, une perturbation ou une mise hors service intentionnelle d’un
équipement, d’un matériel ou d’une installation touchant aux intérêts de la défense, des forces
armées ou des entreprises en lien avec la défense.

d.

La subversion est une action matérielle (tracts, articles de presse, etc.) ou immatérielle
(numérique, intentions, etc.), interne ou externe qui menace l’ordre établi ou les valeurs
communément admises, ayant pour objectif de nuire à l’outil de défense (institution, recherche
et développement, emploi de matériels de guerre, etc…), de décrédibiliser la force ou bien
d’affaiblir l’état d’esprit et le moral d’une population, des militaires et du personnel civil de la
défense ou de l’industrie de défense, de compromettre ou d’entacher leur loyauté, leur
réputation ou leur probité en vue de porter atteinte à la défense et à la sécurité nationale.

e.

Le crime organisé recouvre les activités d’organisations criminelles ou prédatrices, concourant
aux intérêts de celles-ci ou d’organisations de niveau supérieur, structurées en réseaux, sous la
direction d’un ou plusieurs chefs, comprenant une à plusieurs unités subordonnées réparties sur
un large territoire. Leur but est de se procurer illégalement, par le biais de trafics et de réseaux,
des moyens (armement, drogue, otages et rançons) leur permettant d’acquérir du pouvoir en

16/40

DIFFUSION RESTREINTE
violation des lois du pays où elles opèrent, le plus souvent dans le but d’obtenir de manière
directe ou indirecte un bénéfice territorial, financier ou matériel.
306. D’autres menaces hors TESSCo existent notamment dans le domaine économique, telles que les
prises de contrôle capitalistiques, la concurrence déloyale, le débauchage de personnels, les
obligations normatives, etc.
307. Les menaces ne sont pas sectorielles : un acteur peut agir sous de multiples formes (espionnage,
terrorisme, sabotage, subversion, crime organisé) à l’encontre d’organismes relevant de domaines
divers (institutions, la défense, forces armées, industries, services de l’Etat et organismes délégués,
associations, population, etc.).

Section II. L’évaluation de la menace
308. L’évaluation de la menace tient compte des intentions et des actes hostiles s’opposant à notre volonté
ou à notre action, qui se préparent et s’élaborent en temps de paix pour s'amplifier dès les périodes de
crise. Elle :
a. procède du cycle du renseignement appliqué à la contre-ingérence (chapitre V) ;
b. est le produit de la connaissance acquise et des intentions adverses malveillantes ;
c. se décline en scenarii et modes opératoires possibles ;
d. s’appuie sur des capacités et des compétences spécifiques ;
e. est prospective, actualisée et constamment réévaluée.
309. L’évaluation de la menace est réalisée à partir des informations collectées et du renseignement
élaboré et analysé. Elle contribue à l’appréciation de la situation sécuritaire.
310. Les auteurs de la menace peuvent être :
a- des Etats et des services de renseignement étrangers, hostiles ou non ;
b- des organisations (subversives, revendicatives, terroristes, criminelles ou prédatrices, etc.) ;
c- des sociétés internationales, concurrentes sur des marchés à l’export ou dans un segment
d’activité ;
d- des individus animés par des intentions politiques, idéologiques, sectaires, prédatrices ou
subversives dont les intentions ne sont pas toujours explicites ou clairement identifiées.
311. Ils sont le plus souvent associés à des acteurs asymétriques (annexe B).
312. Les vecteurs de la menace sont les moyens par lesquels les acteurs accomplissent leur dessein
(vecteurs humain, technique, cybernétique, financier, informationnel, médiatique…).

Section III. Les vulnérabilités
313. Face à ces menaces, la défense présente un certain nombre de vulnérabilités relevant de faiblesses
humaines (MICE7), de carences ou de failles dans la sécurité des forces, des organismes, des
installations ou des réseaux.

Section IV. L’évaluation des risques
314. La confrontation des menaces et des vulnérabilités permet d’identifier les risques qui pèsent sur la
défense, c’est-à-dire les effets et conséquences pouvant affecter directement ou indirectement la
défense et la sécurité nationale.

7

MICE (money - ideology - constraint -ego) ou VICE (vénalité, idéologie, contrainte, ego)

17/40

DIFFUSION RESTREINTE
315. La sécurité, état ou situation qui reflète l’absence de danger immédiat, n’est jamais pleinement
acquise, aussi il appartient aux dirigeants et au commandement de définir le niveau de risque auquel
ils consentent.
316. L’analyse des vulnérabilités, complémentaire de celle des menaces, permet d’identifier les cibles
potentielles des auteurs de la menace et de prévenir leurs actions.

Section V. Conséquences sur l’organisation et les capacités à détenir (chapitre VII)
317. Les menaces, les vulnérabilités et les risques identifiés pour la défense déterminent l’action de la
DPSD en matière de contre-ingérence en sphère défense. Les domaines d’intérêt suivants contribuent
à son organisation générale :
abcdef-

les habilitations de défense et la protection du secret de la défense ;
la protection et la sécurité des forces armées ;
la protection et la sécurité économique et industrielle des intérêts de la défense ;
la contre-prolifération et le commerce des armements ;
la cyber sécurité (cyberdéfense, sécurité des systèmes d’information et résilience) ;
la prévention et le conseil.

318. Les capacités à détenir (voir chapitre VII) sont déclinées de la mission de contre-ingérence de la
DPSD. Elles s’appliquent à la lutte contre le terrorisme, l’espionnage, le sabotage, la subversion, le
crime organisé (TESSCo), les pertes et divulgations d’informations sensibles et classifiées, les
négligences en matière de réglementation, les malveillances et les atteintes à la sécurité de la défense
nationale.

18/40

DIFFUSION RESTREINTE

PAGE VIERGE

19/40

DIFFUSION RESTREINTE

Chapitre IV
Les champs d’application de la contre-ingérence
401. La contre-ingérence s’applique à tous les milieux, les systèmes et les domaines d’activités en lien
avec la défense et la sécurité nationale par lesquels il existe des opportunités de porter atteinte aux
capacités opérationnelles des forces armées, aux secrets de la défense nationale, à la souveraineté
nationale.
La contre-ingérence s’applique donc :
402. Aux personnes physiques
Le personnel de l’institution de défense, des forces armées, de la gendarmerie et des industries en lien
avec la défense (civil, d’active ou de réserve, sous contrat, vacataire, stagiaire, habilité, étranger,
etc…).
403. Aux informations ou supports classifiés ou protégés
Les informations classifiées (TSD, SD, CD, TSD, OTAN, UE, etc.) et celles protégées (DR) dont la
divulgation peut nuire aux intérêts de la défense et de la sécurité nationale et à la capacité
opérationnelle des forces armées.
404. Aux matériels, produits, systèmes et outils
Les matériels sensibles ou classifiés détenus au sein d’installations et d’infrastructures militaires
françaises, en France ou à l’étranger, ou au sein des industries et lieux abritant en lien avec la défense
nationale (matériels sensibles, ACSSI, armement et systèmes d’armes, carburants, produits chimiques,
pharmaceutiques ou bactériologiques, sites antennaires et relais de transmissions, lieux de transit de
matériel ou de stockage des approvisionnements…).
405. Aux installations et infrastructures
Les installations et infrastructures, les sites et emprises implantés en France ou à l’étranger, en lien
avec la défense nationale.
Les secteurs et opérateurs d’importance vitale (SAIV - OIV - PIV) du secteur des activités militaires
de l’Etat dont les activités industrielles de l’armement (SAIV AME, AIA).
406. Aux personnes morales en lien avec la défense
a- Les organismes, les associations, les relais d’opinion, les Think- tanks, les fondations, les écoles
de formation et universités en lien avec la défense nationale.
b- Les industries, les sociétés, entreprises et établissements avec ou sans détention d’informations
ou supports classifiés (ISC), avec contrats classés, sensibles ou à clause de sécurité etc...
c- Les industries, les organismes, les entités et secteurs d’activités soumis à la protection du
potentiel scientifique et technologique de la nation.
407. Au cyberespace
C’est un espace de stockage, de communication et d’échange créé par l’interconnexion mondiale des
équipements, des systèmes et des réseaux d’information et de données (Intranets et sites Internet,
réseaux sociaux, blogs, forums, messageries, supports de transmissions, serveurs de données,
domotique, périphériques mobiles, etc…).
408. En permanente évolution, il nécessite une adaptation continue aux nouvelles technologies et capacités
qu’il développe car induisant autant de progrès que de risques, de menaces et de vulnérabilités pour la
défense et à la sécurité nationale.
409. Le cyberespace constitue un nouveau champ d’investigation de la contre-ingérence et de la
protection du secret.

20/40

DIFFUSION RESTREINTE

PAGE VIERGE

21/40

DIFFUSION RESTREINTE

Chapitre V
Le renseignement de contre-ingérence
8

501. Le processus d’élaboration du renseignement tel que décrit dans la DIA 2 rédigée par le CICDE et
traitant du renseignement d’intérêt militaire s’applique au renseignement de contre-ingérence. Il fait
l’objet de l’annexe E à titre de rappel.
a- Le renseignement est donc le produit de la recherche, du recueil, de l’exploitation et de
l’analyse des informations collectées. Il est obtenu par l’animation du cycle du renseignement et
de la recherche d’informations par capteurs humains et techniques.
b- Le recueil et le traitement des informations d’intérêt sécuritaire décrites au chapitre III
conduisent à produire du renseignement qui concourt à la lutte contre les ingérences dans les
domaines d’intérêt de la défense et de la sécurité économique en lien avec la défense.
c- Ce renseignement alerte sur les vulnérabilités, informe sur les menaces et contribue aux
mesures de protection et d’entrave. Il permet d’évaluer les risques potentiels ou avérés.
d- Dénommé renseignement de contre-ingérence, il comporte, si besoin, un ensemble de volets
politiques, juridiques, techniques, organisationnels, judiciaires, numériques et humains.
e- Il s’obtient dans un cadre éthique et déontologique maîtrisé.

Section I. La fonction contre-ingérence
502. La fonction contre-ingérence est constituée par l’ensemble des personnels, moyens (outils,
matériels, corpus doctrinal et textes réglementaires), dispositifs et organismes relevant de l’autorité du
ministre de la défense, qui concoure aux processus d’élaboration du renseignement de contreingérence. La fonction contre-ingérence est transverse aux chaînes opérationnelles et organiques. La
fonction contre-ingérence n’est pas exclusive de la fonction interarmées du renseignement mais peut
y contribuer.
503. Elle s’appuie sur :
a)
b)
c)
d)
e)
f)
g)

la recherche du renseignement de contre-ingérence ;
l’habilitation des personnes morales et physiques ;
le conseil et la prévention en matière de réglementation ;
la protection physique ou logique (numérique) des informations et des installations ;
les inspections et les audits de sécurité ;
la lutte informatique (contre-ingérence cyber relative à la cyber sécurité) ;
la formation du personnel spécialisé en la matière.

Elle s’exerce sur le territoire national et se prolonge à l’étranger notamment en opérations extérieures.
504. La fonction contre-ingérence regroupe ainsi l’ensemble des fonctions, des capacités et des
procédés permettant l’application de mesures :
a- préventives (renseignement sur les vulnérabilités et les menaces, audits et inspections, veille
informationnelle, conseils et prévention) ;
b- de circonstances (contrôle, adaptation ou renforcement des moyens de protection, modification
de la réglementation, interdiction et définition des postures défensives) ;
c- d’entrave ou de neutralisation (cartographie et maîtrise des risques, ciblage des menaces et
des vecteurs, dissuasion, entrave ou neutralisation des acteurs, contribution à la résilience).

8

DIA 2 : doctrine interarmées du renseignement d’intérêt militaire (et de contre-ingérence)

22/40

DIFFUSION RESTREINTE

505.

Le renseignement de contre-ingérence concerne globalement :
a- les ingérences extérieures (émanant de l’étranger) ;
b- les ingérences dues au renseignement étranger (contre-espionnage et contre-influence) ;
a- les ingérences économiques en lien avec les intérêts de la défense (PPST9 sécurité industrielle,
intelligence économique étrangère et concurrentielle spécifique au milieu des industries,
entreprises et établissements de recherche en lien avec la défense) ;
b- les ingérences ciblant nos forces en opérations extérieures (protection et sécurité des forces
déployées en opérations ou à l’étranger) ;
c- les situations, les incidents, les négligences répétées ou volontaires, les fautes avérées de
sécurité ou de comportement (hors règlement de discipline générale) facilitant les activités
d’ingérences externes.

506. La production de renseignement de contre-ingérence nécessite une connaissance fine des milieux
de la défense et secteurs d’intérêts de l’industrie et des établissements en lien avec la défense. Il
répond aux besoins en renseignement identifiés et exprimés par le ministre de la défense, le haut
commandement national et le Service (commandement interne).
507. Le besoin d’en connaitre et la qualification de la production déterminent les limites du partage du
renseignement de contre-ingérence et sa communication aux services de l’Etat et du ministère de la
défense, aux ministères compétents et organismes français ou étrangers, dûment habilités.

Section II. Le cycle du renseignement : « Renseigner pour protéger »
Il permet d’alimenter la connaissance et le savoir, d’élaborer des hypothèses et des scénarii en vue de
déterminer par l’analyse les intentions adverses, les occurrences de réalisation des menaces et les
risques pour la défense.
508. L'ensemble des opérations de renseignement se déroule selon un cycle fermé et itératif comprenant
l’orientation, la recherche, l’exploitation, l’analyse et la diffusion du renseignement. Ce cycle est
décrit dans la DIA 2 (renseignement d’intérêt militaire), objet de rappels en annexe E.
509.

Le cycle du renseignement de contre-ingérence comporte les étapes suivantes :
a- l’orientation de la recherche ;
b- la recherche du renseignement (à partir de sources ouvertes, fermées ou secrètes et à partir de
sources techniques et de sources humaines) ;
c- l’exploitation et l’analyse du renseignement ;
d- la diffusion du renseignement.

510. Les services de renseignement de la communauté du renseignement, les armées, la gendarmerie
nationale et la police nationale contribuent également à l’acquisition d’informations contribuant à
l’évaluation de la menace et à la production de renseignement de contre-ingérence. Leur contribution
peut concourir au recoupement d’informations ou venir enrichir l’analyse et la connaissance détenue
dans ce domaine.
511. Le partage et l’échange d’informations sont nécessaires, ils doivent s’opérer de manière encadrée,
avec discernement et en respectant certains principes : cotation de l’information, identification de
l’autorité émettrice, protection des sources et référencement dans le texte pour éviter les faux
recoupements.

9

PPST : protection du potentiel scientifique et technique de la défense nationale

23/40

DIFFUSION RESTREINTE

Section III. L’élaboration du renseignement
512. Une information relate un fait, un évènement, une observation ou une intention dans un cadre espace
temps défini. C’est généralement une donnée recueillie ou collectée par un capteur, à partir d’une
orientation (un besoin) exprimée dans un but précis.
513. Le renseignement est élaboré par étapes successives :
a- le recoupement consiste à vérifier l’information à partir de deux sources différentes au moins et
de fiabilités évaluées ;
b- la cotation consiste à fournir une appréciation en termes de véracité et de fiabilité sur les
informations recueillies et les sources à partir desquelles elles sont issues ;
c- la validation est l’étape ultime autorisant la diffusion du produit du renseignement (note de
renseignement).
514. Il est obtenu :
a- sur demande de type RFI10 ou demande d’investigation (DI) ;
b- sur initiative (hors demande d’investigation mais relevant d’un plan de renseignement) ;
c- sur opportunité (généralement obtenu hors plan de renseignement ou de recherche mais en
correspondance avec au moins un domaine d’intérêt du Service ou d’un service partenaire).

Section IV.

Le renseignement de contre-ingérence

515. Le renseignement de contre-ingérence est la combinaison de :
abcdefghi-

renseignement d’alerte (CRRI compte rendu renseignement immédiat) ;
renseignement de documentation (construit à partir des informations détenues) ;
renseignement administratif (recueilli auprès d’instances administratives) ;
renseignement de situation (dans un cadre espace temps défini et évolutif) ;
renseignement d’environnement (environnement concernant un individu, une entité) ;
renseignement de sécurité (se reporter au fait de sécurité) ;
renseignement d’investigation (qui répond à une demande d’investigation - DI) ;
renseignement de sécurité économique (en lien avec la sécurité économique) ;
renseignement d’intérêt économique (en lien avec l’intelligence économique).

Ces différents types de renseignement sont décrits dans les directives internes, dans les documents du
corpus doctrinal du CICDE relatifs au renseignement d’intérêt militaire ainsi que, pour partie, dans les
documents de la doctrine de l’OTAN (Allied Joint Publication 2).

Le renseignement de sécurité
516. Le renseignement de sécurité porte sur :
a- des personnes physiques ou morales, acteurs ou témoins de négligences répétées, de fautes de
sécurité, de pertes ou de divulgations d’informations, de non application de la réglementation en
vigueur et pouvant porter atteinte à la protection du secret de la défense et à la sécurité
nationale ;
b- des comportements, des attitudes, des incidents et des faits répréhensibles en rapport avec la
sécurité de la défense nationale.
517. Le renseignement de sécurité participe au renseignement de contre-ingérence car il contribue
directement ou indirectement à l’évaluation des menaces et des vulnérabilités, à la sécurité des
personnes, des informations, des matériels, des installations sensibles, systèmes d’information de la
défense et de l’industrie en lien avec la défense.

10

RFI : request for information (OTAN) dans le cadre de la CCIRM (collection, coordination for intelligence requests managment)

24/40

DIFFUSION RESTREINTE

Le renseignement d’investigation
518. Il découle de la recherche coordonnée et du traitement d’informations à partir d’une demande
d’investigation initiée et suivie par des traitants thématiques.
Le renseignement de sécurité économique
519. Il est le produit de la recherche et du traitement d’informations contribuant à la protection des
informations, des activités et de l’ensemble du patrimoine économique et scientifique intéressant la
défense nationale, qu’il soit matériel ou immatériel. La sécurité industrielle est déterminante pour la
sécurité économique.
520. Les actes d’ingérence économique en sphère défense ne sont pas très éloignés de ceux
traditionnellement observés dans l’environnement économique public ou privé. Ils doivent être traités
comme des menaces pouvant affecter gravement la défense nationale et notre souveraineté
économique.
521. Les actes d’ingérence économique revêtent des formes très diverses :
a) intrusions (illégales ou consenties) ;
b) fragilisation orchestrée (harcèlement judiciaire, levée du secret défense, détournement de
marchés, etc.) ;
c) atteintes aux savoir-faire (contrefaçon, captation de brevet, acquisition de sociétés soustraitantes, etc.) ;
d) atteintes financières (prise de contrôle prédatrice, majorité actionnariale, etc.) ;
e) atteintes informatiques (vols de supports nomades, intrusions dans les systèmes
informatiques, sabotage de systèmes, etc.) ;
f) exploitation des failles humaines (pression, débauchage, manipulations, etc.) ;
g) atteintes à l’image et à la réputation (dénigrement, désinformation, déstabilisation, contreinfluence, etc.) ;
h) espionnage étatique (captation de données stratégiques, technologiques, industrielles,
financières, etc…).

Le renseignement d’intérêt économique
522. En sphère défense, il est le produit de la collecte et du traitement d’informations issues du tissu
économique et industriel en lien avec la défense nationale, à vocation militaire, duale ou de prolifération et
intéressant la protection du potentiel scientifique et technique de la défense nationale. Il participe à la
contre-ingérence économique.
523. Le renseignement d’intérêt économique, parfois nommé renseignement économique, s’applique à la
sphère économique en lien avec la défense nationale. Il contribue :
a- à la politique publique d’intelligence économique et au soutien de la compétitivité ;
b- à la sécurité économique et du commerce de l’armement ;
c- à la neutralisation des menaces et ingérences extérieures non concurrentielles ;
d- à la sécurité industrielle.

Section V. Cadre légal, juridique, déontologique et éthique
524. Le service de contre-ingérence en sphère défense du ministère de la défense élabore et conduit ses
missions dans le respect des lois, textes et règlements nationaux en vigueur. Il s’appuie en outre sur un cadre
éthique et déontologique maîtrisé ainsi que sur des directives réglementaires internes relevant du corpus
doctrinal de la DPSD.

25/40

DIFFUSION RESTREINTE

PAGE VIERGE

26/40

DIFFUSION RESTREINTE
Chapitre VI
Le positionnement national et international
Ce chapitre fait l’objet d’un diagramme proposé en annexe C.

Section I.

Positionnement au sein de la communauté nationale du renseignement

601. La DPSD fait partie intégrante de la communauté nationale du renseignement. A ce titre, le Service
entretient des relations privilégiées avec les cinq services partenaires dans les domaines d’intérêt
contribuant à la défense et aux intérêts fondamentaux de la nation.

Section II. Positionnement ministériel et interministériel
602. Dans le cadre de ses missions organiques et opérationnelles, la DPSD entretient des relations suivies
avec l’ensemble des organismes, directions et services du ministère de la défense et des forces
armées.
603. La DPSD entretient également des relations avec des organismes d’autres ministères ou à vocation
interministérielle, dans les domaines de compétence du service en matière de protection et de sécurité
de la défense.

Section III. Positionnement en opérations extérieures (OPEX)
604. Lorsque les forces armées françaises planifient ou conduisent une opération à l’extérieur du territoire
national, le service de contre-ingérence du ministère de la défense apporte son concours :
a- à l’état-major des armées / centre de planification et de conduite des opérations (EMA/CPCO),
en phase de planification et de conduite des opérations à l’aide d’officiers de
liaison
mandatés à cet effet ;
b- à l’autorité française désignée pour assurer le commandement national sur le théâtre
d’opérations, par la mise en place d’un détachement PSD pour la conseiller et l’assister en
matière de contre-ingérence ;
c- aux états-majors multinationaux, par la projection de personnel qualifié et spécialisé, inséré au
sein des cellules de contre-ingérence de l’OTAN (ACCI) ou de la chaîne des forces (J2X/CI) ;
d- au commandement et au personnel engagé en opérations, par des actions de conseil et de
sensibilisation aux risques et menaces auxquels ils sont confrontés.
605. Ses détachements opérant de manière autonome, en appui ou au sein de la chaîne de renseignement
nationale sur les théâtres d’opérations extérieures, contribuent, par la recherche de renseignements de
contre-ingérence et par le conseil :
abcde-

à la protection des éléments français engagés ;
à la protection de leurs capacités opérationnelles ;
à la satisfaction des besoins en renseignement nationaux ;
à l’évaluation des menaces relatives au domaine TESSCo ;
à l’appréciation autonome du ministre de la défense dans les zones de crise et d’engagements
opérationnels.

Section IV. Positionnement en opérations intérieures (OPINT) sur le territoire national
606. Lorsque les forces armées françaises planifient ou conduisent une opération sur le territoire national,
le service de contre-ingérence du ministère de la défense peut apporter son concours :
a- à l’EMA/CPCO en phase de planification et de conduite des opérations, en contribuant à
l’évaluation et à l’actualisation de la menace dans l’ordre d’opération ;
b- à l’autorité française en charge du commandement de l’opération, par la mise en place d’un
détachement de contre-ingérence et de conseil au commandement ;
c- à la chaîne de commandement et au personnel engagé en « opération intérieure », par des actions
de sensibilisation aux risques, vulnérabilités et menaces auxquels ils sont confrontés.

27/40

DIFFUSION RESTREINTE
607. Ses détachements opérant de manière autonome dans la zone de responsabilité renseignement de
l’opération appuient la chaîne de renseignement nationale par la recherche de renseignements de
contre-ingérence et par le conseil. Ils contribuent à :
a- la protection des éléments engagés et des installations militaires ;
b- la protection de leurs capacités opérationnelles ;
c- la satisfaction des besoins en renseignement de contre-ingérence du commandement et de la
chaîne de renseignement préfectorale ;
d- l’évaluation des menaces relatives au domaine TESSCo.

Section IV. Positionnement au sein d’organisations internationales de défense
608. La DPSD est le représentant national de la contre-ingérence (NCIR - NCIA11) pour l’OTAN et
entretient à ce titre des relations avec le service de contre-ingérence homologue de l’OTAN (ACCI12)
et les services étrangers partenaires homologues.
609. Le positionnement de la DPSD au sein d’organisations internationales (OTAN ou UE) participe :
a- du conseil en matière de contre-ingérence au profit des hautes autorités, du commandement et des
éléments français en poste à l’OTAN ou à l’EMUE13;
b- de la liaison de proximité entretenue avec le service de contre-ingérence de l’organisation (ACCI
pour l’OTAN) ;
c- de la protection du secret au sein des représentations nationales françaises ;
d- du conseil et de la prévention au profit des officiers français du sous-réseau de sécurité de la
chaîne de protection du secret ;
e- de la protection du personnel, des informations, des matériels, des installations et des
infrastructures relevant de la défense nationale.
610. En contact avec les représentations françaises au sein de l’OTAN ou de l’UE, la DPSD participe aux
études, groupes de travail et processus de révision doctrinale intéressant la contre-ingérence au sein
de ces organismes.

11

National Counter-Intelligence Representative – Nationa Counter Intelligence Autorities
Allied Command for Counter-Intelligence
13
EMUE : état-major de l’Union Européenne
12

28/40

DIFFUSION RESTREINTE

PAGE VIERGE

29/40

DIFFUSION RESTREINTE
Chapitre VII
Les capacités à détenir
701. Ce chapitre décrit les capacités opérationnelles à détenir pour satisfaire aux missions de contreingérence au sein de la sphère défense sur le territoire national, en opérations extérieures et à
l’étranger.
702. La fonction contre-ingérence met en œuvre des capacités définies par :
abcde-

la recherche multi-capteurs (humains et techniques) ;
le traitement de l’information (exploitation et analyse) et la production de renseignement ;
le conseil, la prévention et les inspections en matière de protection et de sécurité ;
les enquêtes administratives ;
la coopération interservices et internationale.

703. Elle s’appuie sur :
a- le recrutement, la formation et l’entraînement du personnel ;
b- un maillage territorial et géographique cohérent ;
c- la projection en accompagnement des forces en opérations extérieures et à l’étranger ;
d- la gestion de la connaissance et l’anticipation ;
e- des ressources humaines, techniques, informatiques et financières.

Section I - Capacité de recherche du renseignement
704. La capacité de recherche est déterminante pour la collecte et le recueil d’informations en quantité et
en qualité suffisantes pour produire du renseignement de contre-ingérence.
705. Elle s’appuie sur des moyens techniques adaptés et dédiés ainsi que sur une ressource humaine
spécialisée (i.e. formée et entrainée) déployés pour satisfaire aux besoins en renseignements exprimés
par le ministre de la défense, par le plan national des orientations du renseignement (PNOR), par les
plans de renseignement de la direction centrale, des directions zonales et des postes de protection et
de sécurité de la défense (PPSD). Elle s’applique à l’humain, à l’environnement physique et à
l’environnement logique, dont le cyberespace.
706. Elle met en œuvre des procédés détaillés au chapitre V :
a- la recherche humaine (capteurs humains spécialisés, formés et entraînés, notamment au traitement
de sources humaines et produisant du renseignement d’origine humaine - ROHUM) ;
b- la recherche technique (outils techniques de recueil et d’acquisition du renseignement d’origine
image - ROIM, électromagnétique - ROEM, informatique - ROINF, ouverte - ROSO).

Section II - Capacités de traitement de l’information
707. La production du renseignement de contre-ingérence nécessite des capacités de traitement de
l’information (exploitation, analyse et diffusion - Chapitre V).
708. Les orientations de la recherche et les priorités de traitement sont définies par le commandement.
709. La ressource humaine et technique consacrée au traitement (exploitation, analyse, production) est
répartie par domaines d’intérêt thématique et géographique. Elle est proportionnelle et adaptée à la
capacité de recueil détenue pour permettre une exploitation à temps des informations collectées.

30/40

DIFFUSION RESTREINTE
710. La connaissance (somme des savoirs) croît de manière exponentielle et proportionnelle à l’évolution
des outils informatiques de stockage numérique et de communication en réseau. Elle nécessite une
prise en compte particulière et prospective car elle :
a- dépasse les seules capacités humaines de traitement et d’analyse ;
b- requiert l’utilisation de systèmes sophistiqués de traitement automatisé des données pour alléger
les tâches d’exploitation et d’analyse ;
c- nécessite une attention particulière en raison des risques croissants relatifs aux cyber menaces.
Section III - Capacités de conseil, de prévention et d’inspection en matière de sécurité
711. Pour satisfaire à sa mission générale de contre-ingérence dans tous les milieux, la DPSD doit être en
mesure de procéder à des actions de conseil, de prévention et à des inspections de sécurité au profit
de toutes les entités relevant de ses attributions conformément à la réglementation en vigueur14 .
712. Elle s’appuie pour cela sur les capacités permanentes détenues et déployées selon un maillage
territorial adapté aux nécessaires relations de proximité établies en matière de sécurité et de
protection.
713. Les capacités de conseil, de prévention et d’inspection à détenir contribuent :
a- à l’état de sécurité requis en matière de protection du secret au sein de la sphère défense (chapitre
II sur la sécurité) ;
b- à l’information et à la sensibilisation des officiers de sécurité et du personnel des unités et
établissements militaires aux risques et menaces existant sur le territoire national, lors de
projections en opérations extérieures et sur les théâtres d’opérations ;
c- à l’information et à la sensibilisation des chefs d’établissement et des officiers de sécurité des
entreprises, des centres de recherche et établissements en lien avec la défense nationale ou
présentant un intérêt pour celle-ci ;
d- à la prise en compte des menaces émanant du cyberespace au sein de la sphère défense.
Section IV - Capacités en matière d’enquêtes administratives
714. Afin de mener à bien sa mission de contre-ingérence, notamment en matière d’habilitation au secret
de la défense, la DPSD procède à la conduite d’enquêtes administratives conformément à la
réglementation interministérielle en vigueur.
715. Elle dispose pour cela des autorisations et des moyens humains, techniques et administratifs
d’investigation nécessaires à l’exercice de ses prérogatives.
Section V - Capacité organique de maillage territorial et géographique
716. La réactivité en matière de contre-ingérence s’appuie sur la notion de proximité grâce à
l’implantation et à l’organisation d’un maillage territorial et géographique rationnel, cohérent et
strictement dimensionné. Il est étendu sur tout le territoire national ainsi que dans les zones de
déploiement opérationnel ou de stationnement de nos forces armées à l’étranger.
717. L’architecture de ce maillage tient compte de la répartition géographique par région administrative et
zones de défense, des organismes, états-majors, emprises militaires, établissements et sites industriels
en lien avec la défense nationale.
718. L’organisation du maillage et la répartition des ressources sont faites en fonction :
a- de la densité géographique de répartition des forces et des sites d’intérêts pour la défense ;
b- de la posture permanente de sécurité nationale et du principe de juste suffisance ;
c- de la disponibilité opérationnelle à garantir dans un cadre espace temps maitrisé ;
d- des moyens humains requis pour mener à bien les missions générales et particulières.
14

DNS AME et AIA, IGI 1300, IGI 6600 SAIV, IM 900 et autres documents cadres.

31/40

DIFFUSION RESTREINTE

Section VI - Capacité d’accompagnement en opérations extérieures et à l’étranger
719. Afin de contribuer à la protection des forces armées en stationnement à l’étranger ou déployées en
opérations extérieures, la DPSD doit être en mesure, en tous temps et en tous lieux, de positionner ou
de projeter des détachements opérationnels spécialisés en contre-ingérence.
720. Les dispositifs à déployer sont étudiés en liaison avec le ministre de la défense, l’EMA, la DRM (tête
de chaîne du renseignement d’intérêt militaire) et les représentations militaires et diplomatiques
françaises à l’étranger le cas échéant.
721. Ces projections peuvent nécessiter la mise en place de directives particulières définissant le
positionnement, le mandat opérationnel et les soutiens réciproques mis en place à cet effet.
722. La capacité opérationnelle projetable est prélevée sur la ressource humaine affectée à la posture
permanente de sécurité sur le territoire national et ne doit pas obérer les capacités de la mission
principale sur le territoire national.

Section VII - Capacités de recrutement, de formation et d’entraînement
723. La formation et l’entraînement garantissent les fondements du socle capacitaire pour l’exercice de la
contre-ingérence sur le territoire national et en opérations extérieures.
724. La DPSD, autonome en matière de formation de ses inspecteurs de sécurité de défense (ISD),
s’appuie sur les dispositifs interministériels, ministériels et interarmées existant ainsi que ceux
externalisés afin de compléter ou de parfaire la formation du personnel militaire et civil affecté.
725. Les compléments de formation en contre-ingérence dispensés au sein de l’OTAN sont mis à profit
pour améliorer l’efficience et l’interopérabilité opérationnelle du personnel de la DPSD en opérations
extérieures et dans le cadre d’engagements interalliés ou multinationaux.

Section VIII – Capacité de coopération interservices et internationale
726. L’échange d’informations et de renseignements avec les services de renseignement nationaux et
certains services de renseignement étrangers contribue à l’amélioration de la connaissance et des
analyses en matière de contre-ingérence et de connaissance mutuelle.

Section IX – Capacité opérationnelle du Service
727. Tirant les enseignements du passé, les capacités détenues reposent en organisation sur les orientations
du Livre blanc sur la sécurité et la défense nationale et financées par loi de programmation militaire
(LPM).
728. Pour garantir à ce service un haut niveau d’efficience et de compétence, il convient d’anticiper les
menaces à affronter et les évolutions technologiques, sources de progrès mais aussi sources de risques
et de vulnérabilités nouvelles.
729. Le directeur de la DPSD propose les évolutions souhaitables ou rendues nécessaires en matière
d’organisation et de capacités opérationnelles et organiques. Elles sont soumises à l’approbation du
Premier ministre et du ministre de la défense.

32/40

DIFFUSION RESTREINTE

PAGE VIERGE

33/40

DIFFUSION RESTREINTE

Annexe A
Les descriptifs des menaces et vulnérabilités
NON DIFFUSEE HORS DE LA DPSD

PAGE VIERGE

34/40

DIFFUSION RESTREINTE
Annexe B
Les acteurs asymétriques
Ce chapitre n’a pas d’autre prétention que de rappeler qu’en matière de contre-ingérence le rapport du
faible au fort et inversement peut se traduire par l’emploi de méthodes non conventionnelles, parfois
violentes, pour l’atteinte des objectifs que se fixe un adversaire ou un rival.
B1. La notion de menace asymétrique est à mettre en opposition avec les principes admis généralement
pour l’étude de la confrontation de force entre des systèmes organisés sur le même modèle, dits
symétriques ou dissymétriques.
B2. La connaissance des méthodes et des objectifs d’un adversaire utilisant des procédés asymétriques
est un facteur clé de compréhension des affrontements et de détermination des stratégies de
recherche et d’action à adopter sur un théâtre d’opérations ou dans le cyberespace.
B3. Les systèmes asymétriques se caractérisent par des motivations (politiques, économiques,
idéologiques, religieuses ou communautaires), des modes d’action (terrorisme, espionnage,
sabotage, subversion, crime organisé) et des organisations qu’il faut identifier.
B4. Les menaces générées se classent en trois catégories répondant à des logiques différentes et dont les
objectifs ne sont pas toujours identifiés. Ils constituent ce que l’on nomme :
a. des « systèmes prédateurs » dont la motivation est principalement économique (criminalité
organisée, gangs et pirates, sectes lucratives,…services de renseignement offensifs) ;
b. des « systèmes revendicatifs » avec un ou plusieurs adversaires souvent étatiques aux objectifs
ciblés (entités, groupes ou individus armés irréguliers, communautaires, associatifs ou politisés,
idéologiques, etc…) ;
c. des « systèmes subversifs » souvent totalitaires ou prônant la destruction ou la déstabilisation
(organisations et groupes terroristes radicaux ou révolutionnaires, sectes apocalyptiques, etc…).
B5. Ces systèmes utilisent des stratégies indirectes, ciblent les centres névralgiques de l’adversaire,
évitant ses points forts et exploitant ses faiblesses et vulnérabilités.
B6. Ils s’opposent à la volonté adverse par des moyens non conventionnels tels que la violence de
masse, la manipulation, la désinformation des populations et des organisations, la déstabilisation,
l’infiltration des appareils, la divulgation des secrets, etc...
B7. Ces menaces asymétriques peuvent être le fait d’entités étatiques ou non étatiques, d’organisations
ou d’individus non contrôlés.

35/40

DIFFUSION RESTREINTE
Annexe C
Le diagramme relatif à la contre-ingérence en sphère défense

TERRITOIRE NATIONAL

OPÉRATIONS EXTÉRIEURES

SECURITE PHYSIQUE

CNR

SGA

Protection du secret de la défense nationale

HABILITATIONS DE DEFENSE

MINDEF

Protection et sécurité des forces

CEMA

SUBVERSION VIOLENTE ET NON VIOLENTE

DGA
CONTRE-ESPIONNAGE
ANTI TERRORISME
COMMERCE DE L’ARMEMENT
Protection du patrimoine économique de la Défense

SECURITE INDUSTRIELLE ET ECONOMIQUE
Politique publique d’intelligence économique

CYBERDEFENSE ET SSI
Coopérations internationales

DNRED
DOM COM

DPSD

TRACFIN
DCRI

ETRANGER

DGSE
DRM

36/40

DIFFUSION RESTREINTE
Annexe D
Les métiers associés à la fonction contre-ingérence
NON DIFFUSEE HORS DE LA DPSD

PAGE VIERGE

37/40

DIFFUSION RESTREINTE
Annexe E
Le cycle du renseignement appliqué à la contre-ingérence
E1.

L’orientation de la recherche
La définition des besoins en renseignement est une prérogative du commandement.
Les besoins en renseignement permanents sont décrits dans le plan de renseignement (PR).
Les besoins particuliers en renseignement font l’objet de demandes d’investigations (DI).

E2.

La recherche du renseignement
La recherche du renseignement consiste en la mise en œuvre de procédés et de modes opératoires,
humains ou techniques, permettant de recueillir des informations, ouvertes, fermées ou secrètes
concernant :
- des conduites susceptibles d'entraîner des faits de sécurité ;
- des faits de sécurité ;
- des indices, faits et intentions permettant de déceler et d’identifier des menaces et tout indice
révélant un risque pour la sécurité de la défense (personnel, matériels, infrastructures,
installations et systèmes).

E3.

Les procédés de recherche
E3.1 La recherche à partir de sources ouvertes
La recherche ouverte peut s’opérer à partir de toute source d’information matérielle ou immatérielle
(papier ou numérique) accessible librement à tous au travers de moyens humains ou techniques, si
besoin, spécialisés.
E3.2 La recherche par capteur technique
Pour contribuer à l’élaboration du renseignement brut, le recueil d’informations peut être effectué à
l’aide de capteurs techniques, selon des modalités définies et validées par le commandement en
accord avec la réglementation existante en la matière.
E3.3 La recherche humaine
La recherche humaine avec ou sans contact vise à l'acquisition de renseignements bruts.
Elle est :
- ouverte lorsqu'elle s'exerce sur des données, informations (renseignements) librement
accessibles ;
- fermée lorsqu’elle nécessite une relative discrétion, un accès limité ou l’aide d’un tiers ;
- secrète lorsqu'elle s'exerce à l'insu des personnes, organismes ou systèmes et peut revêtir un
caractère secret.
E3.4 Le traitement de source et la gestion de contact (recherche humaine avec contact)
Le traitement de sources et la gestion de contacts figurent parmi les procédés spécifiques de la
recherche du renseignement à partir de sources humaines :
- le réseau de sources humaines est organisé et animé en fonction des besoins en renseignement
définis par le plan de renseignement ;
- il est complémentaire de la recherche technique et de la recherche à partir de sources ouvertes
et fait l’objet d’une gestion particulière, spécifique et classifiée ;
- les sources de renseignement sont protégées sur le plan juridique (LOPPSI 2).

E4.

L’exploitation et l’analyse du renseignement
L'exploitation a pour objet de transformer les données brutes en informations qui ont du sens,
lesquelles permettent d’élaborer le renseignement.
Les informations ou renseignements bruts acheminés vers l’organisme d'exploitation sont comparés,
recoupés, analysés et leur produit validé sous la forme de bulletin de renseignement ou de note de
renseignement.
Le traitement des informations comprend l’exploitation, l’analyse et la diffusion du renseignement.

38/40

DIFFUSION RESTREINTE

E5.

E6.

La diffusion du renseignement
Le produit du renseignement, élaboré et validé, est transmis à l’autorité qui en a exprimé le besoin
ainsi qu’aux destinataires habilités et ayant le droit d’en connaître.
Système international pour l’évaluation des informations

Qualification de la source
Fiable
En général fiable
Assez fiable
Pas toujours fiable
Peu sûre
Fiabilité non évaluée

A
B
C
D
E
F

Qualification de l’information
Confirmé
Probable
Vraisemblable
Douteux
Improbable
Exactitude non évaluée

1
2
3
4
5
6

L’évaluation d’une information est donnée par un couple de caractères. La plus basse évaluation d’un
renseignement est E5. Une information cotée F6 ne sera pas directement appréciée mais considérée
comme une hypothèse de travail à vérifier.
Dans une cotation la qualification de la source est indépendante de la qualité de l’information ; elle se
base sur ses possibilités d’accès à l’information, sur ses méthodes d’analyse et de traitement des
informations auxquelles la source a accès et sa rentabilité.
L’analyse des conditions de recueil et des comptes rendus d’entretien permet de faire évoluer la
qualification d’une source.

39/40

DIFFUSION RESTREINTE

PAGE VIERGE

40/40


Aperçu du document Doctrine contre-ingérence.pdf - page 1/40

 
Doctrine contre-ingérence.pdf - page 3/40
Doctrine contre-ingérence.pdf - page 4/40
Doctrine contre-ingérence.pdf - page 5/40
Doctrine contre-ingérence.pdf - page 6/40
 




Télécharger le fichier (PDF)


Télécharger
Formats alternatifs: ZIP Texte



Documents similaires


doctrine contre ingerence
code de la defense
madrid lettre defense
theorie des ri
figmag dgse
la nation sa defense et la securite nationale

Sur le même sujet..




🚀  Page générée en 0.012s